I-bob. Axborot kommunikatsiya tizimlarida axborotning himoyalanganligini baholash usul va vositalari tahlili 8



Download 1,39 Mb.
bet9/24
Sana13.07.2022
Hajmi1,39 Mb.
#784573
1   ...   5   6   7   8   9   10   11   12   ...   24
Bog'liq
Axborot xavfsiligini baholash

Elektron raqamli imzo. Elektron shakldagi axborotlarni almashishda shunday holatlar bo‘lishi mumkinki bunda, axborot manbai ya’ni uni yaratgan shaxs mualliflikdan bosh tortishi mumkin yoki qabul qiluvchi axborotni o‘zgartirib yoki yangi yaratib, jo‘natuvchini muallif deb ko‘rsatishi mumkin. Bunday holatlarda haqiqiy muallif kim ekanligini aniqlash murakkab ish sanaladi. Bunday holatlarning oldini olish va mualliflarni amalga oshirgan faoliyatidan bosh tortolmasligi uchun elektron raqamli imzodan (ERI) foydalanish zarur. ERI sxemasi ikkita algoritmdan tashkil topadi, ERIni hisoblash va uni tekshirish algoritmlari. ERIni hisoblash faqatgina muallif tomonidan amalga oshiriladi, tekshirishni esa barcha amalga oshirishi mumkin. ERI sxemasini yaratish uchun simmetrik shifrlashdan foydalanish mumkin. Bunda imzo bo‘lib shifrlangan axborotning o‘zi ishlatiligi mumkin. Lekin bu usulning kamchiligi har bir imzoni tekshirgandan so‘ng maxfiy kalit oshkor bo‘ladi va undan foydalanib bo‘lmaydi. Bu holatning oldini olish uchun ikkala tomon ham ishonadigan uchunli ishonchli tomon ham qo‘shiladi va tekshirish uchunchi tomonda amalga oshirilib tomonlarga taqdim etiladi. Bu ERI sxemasi ancha noqulay. ERI sxemasini yaratishning yana bir usuli ochiq kalitli tizimlardan foydalanishdir. Bu usuldan foydalanib ikki xil sxema yaratish mumkin, birinchisi muallif axborotni maxfiy kaliti yordamida shifrlaydi va qabul qiluvchiga jo‘natadi, qabul qiluvchi ochiq kalit yordamida deshifrlaydi. Bu holatda shifrlangan matn ERI o‘rnini bosadi. Ikkinchisi jo‘natiladigan axborot ko‘rinishini unga mos belgilar ketma-ketligiga o‘zgartirishdir, bu o‘zgartirish yopiq kalitga ham bog‘liq bo‘ladi. Bunday o‘zgartirish o‘rnida ko‘p xollarda xesh-funksiyadan foydalaniladi. chiqilgan. Protokol – bu o‘zaro aloqada qatnashadigan har bir tomonning bajarishi lozim bo‘lgan amallar ketma-ketligi. Autentifikatsiyani amalga oshirish uchun ikkala tomonda ham umumiy maxfiy kalit mavjud bo‘lishi lozim, bu xolda ular jo‘natilgan xabar bilan birgalikda XAKni ham jo‘natadi va xaqiqiylik tekshiriladi. Agar ularda umumiy maxfiy kalit mavjud bo‘lmasa elektron raqamli imzodan foydalanadilar. Elektron shakldagi axborotlarni almashishda shunday holatlar bo‘lishi mumkinki bunda, axborot manbai ya’ni uni yaratgan shaxs mualliflikdan bosh tortishi mumkin yoki qabul qiluvchi axborotni o‘zgartirib yoki yangi yaratib, jo‘natuvchini muallif deb ko‘rsatishi mumkin. Bunday holatlarda haqiqiy muallif kim ekanligini aniqlash murakkab ish sanaladi. Bunday holatlarning oldini olish va mualliflarni amalga oshirgan faoliyatidan bosh tortolmasligi uchun elektron raqamli imzodan (ERI) foydalanish zarur. ERI sxemasi ikkita algoritmdan tashkil topadi, ERIni hisoblash va uni tekshirish algoritmlari. ERIni hisoblash faqatgina muallif tomonidan amalga oshiriladi, tekshirishni esa barcha amalga oshirishi mumkin.ERI sxemasini yaratish uchun simmetrik shifrlashdan foydalanish mumkin. Bunda imzo bo‘lib shifrlangan axborotning o‘zi ishlatiligi mumkin. Lekin bu usulning kamchiligi har bir imzoni tekshirgandan so‘ng maxfiy kalit oshkor bo‘ladi va undan foydalanib bo‘lmaydi. Bu holatning oldini olish uchun ikkala tomon ham ishonadigan uchunli ishonchli tomon ham qo‘shiladi va tekshirish uchunchi tomonda amalga oshirilib tomonlarga taqdim etiladi. Bu ERI sxemasi ancha noqulay. ERI sxemasini yaratishning yana bir usuli ochiq kalitli tizimlardan foydalanishdir. Bu usuldan foydalanib ikki xil sxema yaratish mumkin, birinchisi muallif axborotni maxfiy kaliti yordamida shifrlaydi va qabul qiluvchiga jo‘natadi, qabul qiluvchi ochiq kalit yordamida deshifrlaydi. Bu holatda shifrlangan matn ERI o‘rnini bosadi. Ikkinchisi jo‘natiladigan axborot ko‘rinishini unga mos belgilar ketma-ketligiga o‘zgartirishdir, bu o‘zgartirish yopiq kalitga ham bog‘liq bo‘ladi. Bunday o‘zgartirish o‘rnida ko‘p xollarda xesh-funksiyadan foydalaniladi.

Download 1,39 Mb.

Do'stlaringiz bilan baham:
1   ...   5   6   7   8   9   10   11   12   ...   24




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish